Application Delivery Management

フォールバックおよび外部認証サーバーのカスケードを有効にする

フォールバックオプションを使用すると、外部サーバーの認証が失敗した場合にローカル認証を引き継ぐことができます。Citrix ADM と外部認証サーバーの両方で構成されたユーザーは、構成済みの外部認証サーバーがダウンしているか、アクセスできない場合でも、Citrix ADM にログオンできます。フォールバック認証を確実に機能させるには:

  • 外部サーバーがダウンしているかアクセスできない場合、NSroot以外のユーザーはCitrix ADM にアクセスできる必要があります

  • 少なくとも 1 つの外部サーバーを追加する必要があります

Citrix ADM は、ローカル認証に加えて、認証、承認、アカウンティング(AAA)プロトコル(LDAP、RADIUS、TACACS)の統合システムもサポートしています。この統合サポートにより、システムにアクセスするすべてのユーザと外部 AAA クライアントを認証および承認するための共通インターフェイスが提供されます。

NetScaler ADM は、システムと通信する実際のプロトコルに関係なく、ユーザーを認証できます。 外部認証サーバーをカスケードすることにより、外部ユーザーの認証と承認において、エラーのない継続的なプロセスを実現します。最初の認証サーバーで認証が失敗した場合、NetScaler ADM は2番目の外部認証サーバーを使用してユーザーを認証しようとします。カスケード認証を有効にするには、Citrix ADM に外部認証サーバーを追加する必要があります。サポートされている外部認証サーバー(RADIUS、LDAP、TACACS)であれば、いずれの種類でも追加できます。

たとえば、4 つの外部認証サーバを追加し、2 つの RADIUS サーバ、1 つの LDAP サーバ、1 つの TACACS サーバを設定するとします。Citrix ADM は、構成に基づいて外部サーバーとの認証を試みます。このシナリオ例では、Citrix ADM は次のことを試みます。

  • 最初の RADIUS サーバに接続

  • 1 台目の RADIUS サーバで認証に失敗した場合は、2 番目の RADIUS サーバに接続する

  • 両方の RADIUS サーバで認証に失敗した場合は、LDAP サーバに接続する

  • RADIUS サーバと LDAP サーバの両方で認証に失敗した場合は、TACACS サーバに接続します。

NetScaler ADM では、最大32台の外部認証サーバーを構成できます。

フォールバックと外部サーバーのカスケード構成

  1. [ システム ] > [ 認証] に移動します。

  2. [ 認証 ] ページで、[ 設定] をクリックします。

  3. 認証設定」ページで、「サーバータイプ」リストから「EXTERNAL」を選択します (カスケード接続できるのは外部サーバーのみです)。

  4. 挿入」をクリックし、「 外部サーバー 」ページで、カスケードする認証サーバーを1つまたは複数選択します。

  5. 外部認証が失敗した場合にローカル認証を引き継ぐようにするには、「フォールバックローカル認証を有効にする 」チェックボックスを選択します。

  6. 外部ユーザーグループ情報をシステム監査ログに取り込む場合は 、「外部グループ情報を記録する」チェックボックスを選択します。

  7. [ OK ] をクリックしてページを閉じます。

    選択したサーバーが [外部サーバー] に表示されます。

    外部サーバ

サーバー名の横にあるアイコンを操作し、サーバーを一覧中で上下に移動して、認証の順番を指定することもできます。

フォールバックおよび外部認証サーバーのカスケードを有効にする